Er is een kritiek beveiligingslek ontdekt in de letta.server.rest_api.routers.v1.tools.run_tool_from_source binnen Letta 0.7.12. Deze kwetsbaarheid, aangeduid als CVE-2025-51482, stelt externe aanvallers in staat om willekeurige Python code en systeemopdrachten uit te voeren via speciaal vervaardigde payloads naar het /v1/tools/run eindpunt, waarbij de bedoelde sandbox beperkingen worden omzeild.
Dit lek heeft een CVSS-score van 8.8 en brengt een hoog risico met zich mee vanwege de mogelijkheid tot remote code execution.
Overzicht
De kwetsbaarheid wordt veroorzaakt door onjuiste controle over codegeneratie, wat een aanval mogelijk maakt als de aanvaller eenvoudigweg het netwerk kan bereiken zonder speciale voorrechten.
Aanbevelingen
- Controleer en update de Letta software naar de nieuwste versie zodra een patch beschikbaar is.
- Volg de voortgang van deze patch op de officiële GitHub-repository van Letta.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-51482?
Dit is een kwetsbaarheid die remote code execution mogelijk maakt in de Letta API.
Welke systemen zijn kwetsbaar voor CVE-2025-51482?
Alle systemen die Letta 0.7.12 gebruiken en de /v1/tools/run endpoint open hebben staan.
Bestaat er al een patch of beveiligingsupdate?
Er is nog geen officiële patch uitgebracht. Houd de GitHub-pagina van Letta in de gaten voor updates.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan met deze kwetsbaarheid mogelijk het volledige systeem overnemen door willekeurige code uit te voeren.

